Sabtu, 30 Mei 2015

Quis Online



Jawaban Quis online

Bobot W = [ 5, 4, 3, 4 ]


 Tabel Alternatif

Alternatif
Kriteria
C1
C2
C3
C4
Aldyan
2
1
3
1
Hendro
3
3
1
2
Joko
2
5
1
2
Doni
2
2
2
2
Dono
3
3
4
2
Kasino
2
2
2
2
Susanto
1
5
5
1











1.         Melakukan normalisasi

R11: 2/3 = 0,6666666667      R21: 1/1 = 1                              R31: 1/3 = 0,3333333333
R12: 3/3 = 1                           R22: 1/3 = 0,3333333333         R32: 1/1 = 1
R13: 2/3 = 0,6666666667      R23: 1/5 = 0,2                           R33: 1/1 = 1
R14: 2/3 = 0,6666666667      R24: 1/2 = 0,5                           R34: 1/2 = 0,5
R15: 3/3 = 1                           R25: 1/3 = 0,3333333333         R35: 1/4 = 0,25
R16: 2/3 = 0,6666666667      R26: 1/2 = 0,5                           R36: 1/2 = 0,5
R17: 1/3 = 0,3333333333      R27: 1/5 = 0,2                           R37: 1/5 = 0,2

R41: 1/2 = 0,5
R42: 2/2 = 1
R43: 2/2 = 1
R44: 2/2 = 1
R45: 2/2 = 1
R46: 2/2 = 1
R47: 1/2= 0,5

Matrix R                   0,6666666667       1                            0,3333333333            0,5
                                1                            0,3333333333       1                                 1
                                0,6666666667       0,2                         1                                 1
                                0,6666666667       0,5                         0,5                              1
                                1                            0,3333333333       0,25                            1
                                0,6666666667       0,5                         0,5                              1
                                0,3333333333       0,2                         0,2                              0,5


2.         Mencari Nilai Preferensi

V1 = (5)( 0,6666666667)+(4)(1)+(3)( 0,3333333333)+(4)( 0,5) = 10,33333333
V2 = (5)( 1)+(4)( 0,3333333333)+(3)(1)+(4)(1) = 13,33333333
V3 = (5)( 0,6666666667)+(4)(0,2)+(3)(1)+(4)(1) = 11,13333333
V4 = (5)( 0,6666666667)+(4)(0,5)+(3)(0,5)+(4)(1) = 10,83333333
V5 = (5)( 1)+(4)( 0,3333333333)+(3)(0,25)+(4)(1) = 11,08333333
V6 = (5)( 0,6666666667)+(4)(0,5)+(3)(0,5)+(4)(1) = 10,83333333
V7 = (5)( 0,3333333333)+(4)(0,2)+(3)(0,2)+(4)(0,5) = 5,066666667

Yang mendapatkan bantuan adalah ( Aldyan, Doni, Dono, Kasino, Susanto ) 

Senin, 20 Januari 2014

Kriptografi Klasik

Kriptografi klasik merupakan kriptografi yang digunakan pada zaman dahulu sebelum komputer ditemukan atau sudah ditemukan namun belum secanggih sekarang. Kriptografi ini melakukan pengacakan huruf pada kata terang / plaintext. Kriptografi ini hanya melakukan pengacakan pada huruf A - Z, dan sangatlah tidak disarankan untuk mengamankan informasi-informasi penting karena dapat dipecahkan dalam waktu singkat. Biarpun telah ditinggalkan, kriptografi klasik tetap dapat ditemui disetiap pelajaran kriptografi sebagai pengantar kriptografi modern.


Sejarah kriptografi klasik diketahui bermula pada sekitar abad ke-7 sebelum masehi di yunani, dimana para tentara sparta menggunakan alat  yang disebut Scytale untuk menyembunyikan pesan. Scytale terdiri dari sebuah batang silinder dengan diameter tertentu yang digulung dengan pita kain/kertas.





Gambar 1. pipa silinder (a) dan pita panjang(b)


Setelah pita dililitkan pada batang silinder, pesan dituliskan diatas gulungan pita. Misalkan pesan yang ditulis adalah SERGAP XERXES DI THERMOPYLE BESOL.

Gambar 2. Pipa silinder dan pita  yang dituliskan pesan

Setelah itu, gulungan pita dibuka dari pipa maka akan menghasilkan pesan tidak bermakna yaitu

S SHYSEX ELOREDREKGRIM AX OB PETPE,

Sehingga jika pesan ternyata jatuh ke tangan musuh sekalipun, tidak akan dimengerti. Untuk mengembalikan pesan seperti semula tinggal menggulungkan kembali pita dengan pipa yang diameternya sama, sehingga hanya orang yang benar-benar berhak saja yang dapat memiliki pipa dengan diameter sama.

Kriptografi klasik kemudian berkembang pesat pada abad ke-18 Masehi hingga Perang Dunia ke-2. Seperti penggunaan metode polyalphabetic hingga penggunaan mesin untuk mengenkripsi dan mendekripsi pesan, salah satu contoh yang terkenal adalah enigma yang dipatenkan oleh Arthur Scerbius dan digunakan tentara Nazi Jerman untuk mengenkripsi pesan pada saat pertempuran.

Gambar 3. Mesin rotor elektromagnetik Enigma

Namun dapat dipecahkan untuk pertama kali pada tahun 1932 oleh kriptografer Polandia dari Biuro Szyfrów (Kantor Sandi), Marian Rejewski, Jerzy Różycki dan Henryk Zygalski. Namun pada 1939 Jerman mendisain ulang Enigma sehingga metode tersebut tidak dapat digunakan lagi.
Berkat informasi dari Polandia, akhirnya Britania dan Perancis berhasil membuat mesin pemecah Enigma baru ini, yang diberi nama bombe. Menurut para ahli berkat mesin ini perang dunia ke-2 ini lebih cepat berakhir 2 tahun berkat pemecahan kode enigma. Selain Jerman, Jepang juga membuat mesin enkripsi yang diberi nama purple, Inggris dengan mesin TypeX, dan Amerika dengan mesinSIGABA.

Semenjak ditemukannya komputer digital, metode kriptografi klasik yang bekerja dengan mengacak huruf semakin kehilangan posisinya dan digantikan dengan metode yang lebih baru, dimana yang diacak adalah bit dari huruf bersangkutan. Era kriptografi modern pun dimulai.

Berdasarkan teknik pengenkripsian, kriptografi klasik terbagi menjadi 2 yaitu:
  • metode substitusi, yang dibagi lagi menjadi 2 yaitu:
    • monoalphabetic , setiap huruf pesan disubstitusi oleh satu huruf kunci
    • polyalphabetic , setiap huruf pesan disubstitusi oleh beberapa huruf kunci dengan pola tertentu.
  • metode transposisi
Metode substitusi adalah metode enkripsi dengan mengganti tiap-tiap huruf pesan dengan kunci tertentu menjadi huruf lain. Contohnya adalah Caesar Cipher (monoalphabetic) dan Viginere Cipher(polyalphabetic).

Metode transposisi adalah metode enkripsi dengan memindahkan posisi tiap-tiap huruf pesan dengan pola tertentu. Contohnya adalah Blocking Cipher dan Permutation.

Untuk contoh lengkapnya silahkan klik masing-masing dari contoh link berwarna biru diatas.

Referensi:
http://en.wikipedia.org/wiki/Classical_cipher
http://blog.sivitas.lipi.go.id/***
http://en.wikipedia.org/wiki/History_of_cryptography
http://id.wikipedia.org/wiki/Mesin_Enigma
http://williamstallings.com/Extras/Security-Notes/lectures/classical.html

Macam-macam Algoritma kriptografi modern

Kriptografi modern merupakan suatu perbaikan yang mengacu pada kriptografi klasik. Pada kriptogarfi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma kriptografi modern terdiri dari tiga bagian:
1. Algoritma Simetris
Algoritma simetris adalah algoritma yang menggunakan kunci yang sama untuk enkripsi dan dekripsinya. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Contoh Alice ingin mengirim pesan x dengan aman menggunakan saluran umum kepada Bob. Alice menggunakan kunci xƠ yang sebelumnya telah disepakati antara Alice dan Bob. Untuk mengirim pesan e xƠ (x) kepada Bob, dia akan deskripsi teks kode yang diterima dengan kunci yang sama dengan yang digunakan untuk memperoleh akses ke pesan yang diterima. Begitu juga sebaliknya.
Aplikasi dari algoritma simetris digunakan oleh beberapa algoritma di bawah ini:
  1. Data Encryption Standard (DES)
  2. Advance Encryption Standard (AES)
  3. International Data Encryption Algoritma (IDEA)
  4. A5
  5. RC4
  1. 1. A
2. Algoritma Asimetris
Algoritma Asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan satu lagi lagi deskripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsi suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia itu, yang dalam hal ini kunci rahasia, untuk melakukan pembongkaran terhadap kode yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan dari nama penemunya, yakni Rivest, Shamir dan Adleman).
3. Algoritma Hibrida
Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key (kunci sesi) – untuk enkripsidata dan pasangan kunci rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri.
Gambar 3. Algoritma Hibrida
Algoritma kriptografi yang beroperasi dalam mode bit dapat dikelompokkan menjadi dua kategori:
  1. 1. Cipher aliran (stream cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk bit tunggal, yang dalam hal ini rangkaian bit dienkripsikan/didekripsikan bit per bit. Stream chiper atau stream encryption merupakan suatu teknik enkripsi data dengan cara melakukan transformasi dari tiap bit secara terpisah berdasarkan posisi tiap bit dalam aliran data yang biasanya dikendalikan menggunakan operasi XOR. Enkripsi aliran data merupakan hasil dari operasi XOR antara setiap bit plaintext dengan setiap bit kuncinya. Padastream chiper bila terjadi kesalahan selama transmisi maka kesalahan pada teks enkripsi penerima akan terjadi tepat di tempat kesalahan tersebut terjadi. Dalam praktek pertimbangan kesalahan yang mungkin terjadi sangatlah penting untuk penentuan teknik enkripsi yang akan digunakan.
  1. 2. Cipher blok (block cipher)
Algoritma kriptografi beroperasi pada plainteks/cipherteks dalam bentuk blok bit, yang dalam hal ini rangkaian bit dibagi menjadi blok-blok bit yang panjangnya sudah ditentukan sebelumnya.
Misalnya panjang blok adalah 64 bit, maka itu berarti algoritma enkripsi memperlakukan 8 karakter setiap kali penyandian (1 karakter = 8 bit dalam pengkodean ASCII).

Rangkaian bit

Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok.
Contoh: Plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi
1001 1101 0110
Setiap blok menyatakan bilangan bulat dari 0 sampai 15, yaitu 9 13 6
Bila plainteks dibagi menjadi blok-blok yang berukuran 3 bit, maka rangkaian bit di atas menjadi:
100 111 010 110
Setiap blok menyatakan bilangan bulat dari 0 sampai 7, yaitu 4 7 2 6
Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut padding bits.
Misalnya rangkaian bit di atas dibagi menjadi blok 5-bit menjadi
10011 10101 00010
Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal (dicetak tebal) agar ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran plainteks hasil dekripsi lebih besar daripada ukuran plainteks semula.
Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX adalah: 0000 = 0 0001 = 1 0010 = 2 0011 = 3
0100 = 4 0101 = 5 0011 = 6 0111 = 7
1000 = 8 1011 = 9 1010 = A 1011 = B
1100 = C 1101 = D 1101 = E 1111 = F
Misalnya, plainteks 100111010110 dibagi menjadi blok bit yang panjangnya 4 menjadi
1001 1101 0110
yang dalam notasi HEX adalah 9 D 6
Operator XOR
Operator biner yang sering digunakan dalam cipher yang yang beroperasi dalam mode bit adalah XOR atau exclusive-or.
Notasi matematis untuk opeartor XOR adalah ⊕ (dalam Bahas C, operator XOR dilambangkan dengan ^).
Operator XOR diperasikan pada dua bit dengan aturan sebagai berikut:
0 ⊕ 0 = 0
0 ⊕ 1 = 1
1 ⊕ 0 = 1
1 ⊕ 1 = 0
Operator XOR identik dengan penjumlahan modulo 2.
Misalkan ab, dan adalah peubah Boolean. Hukum-hukum yang terkait dengan operator XOR:
(i) ⊕ a=0
(ii) ⊕ ⊕ (Hukum komutatif)
(iii) ⊕ (⊕ c) = (⊕ b) ⊕ (Hukum asosiatif)
Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-XOR-kan setiap bit yang berkoresponden dari kedua ramngkaian bit tersebut.
Contoh: 10011 ⊕ 11001 = 01010
yang dalam hal ini, hasilnya diperoleh sebagai berikut:
1 0 0 1 1
1 1 0 0 1 ⊕
1 ⊕ 1 0 ⊕ 1 0 ⊕ 0 1⊕ 0 1 ⊕ 1
0 1 0 1 0
Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan meng-XOR-kan plainteks (P) dengan kunci (K) menghasilkan cipherteks:
⊕ (6.1)
Karena meng-XOR-kan nilai yang sama dua kali menghasilkan nilai semula, maka proses dekripsi menggunakan persamaan:
⊕ (6.2)
Contoh: plainteks 01100101 (karakter ‘e’)
kunci 00110101 ⊕ (karakter ‘5’)
cipherteks 01010000 (karakter ‘P’)
kunci 00110101 ⊕ (karakter ‘5’)
plainteks 01100101 (karakter ‘e’)
Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan.
Cara memecahkannya adalah sebagai berikut (asumsi: panjang kunci adalah sejumlah kecil byte):
  • Cari panjang kunci dengan prosedur counting coincidence sbb: XOR-kan cipherteks terhadap dirinya sendiri setelah digeser sejumlah byte, dan hitung jumlah byte yang sama. Jika pergeseran itu kelipatan dari panjang kunci (yang tidak diketahui), maka 6% dari byte akan sama. Jika tidak, maka 0.4% akan sama. Angka persentase ini disebut index of coincidence. Pergeseran terkecil mengindikasikan panjang kunci yang dicari.
  • Geser cipherteks sejauh panjang kunci dan XOR-kan dengan dirinya sendiri. Operasi ini menghasilkan plainteks yang ter-XOR dengan plainteks yang digeser sejauh panjang kunci tersebut.Cari panjang kunci dengan prosedurcounting coincidence sbb: XOR-kan cipherteks terhadap dirinya sendiri setelah digeser sejumlah byte, dan hitung jumlah byte yang sama. Jika pergeseran itu kelipatan dari panjang kunci (yang tidak diketahui), maka 6% dari byte akan sama. Jika tidak, maka 0.4% akan sama. Angka persentase ini disebut index of coincidence. Pergeseran terkecil mengindikasikan panjang kunci yang dicari.
  • Geser cipherteks sejauh panjang kunci dan XOR-kan dengan dirinya sendiri. Operasi ini menghasilkan plainteks yang ter-XOR dengan plainteks yang digeser sejauh panjang kunci tersebut.
Sumber :